Descripción general del control de acceso

El control de acceso brinda a los administradores la capacidad de crear unidades separadas, o divisiones, en el que dividir y categorizar recursos u objetos. Los administradores pueden entonces otorgar selectivamente a los usuarios acceso al conjunto de objetos. Este acceso incluye permiso para ver, agregar, editar y eliminar objetos. El control de acceso también etiqueta los datos que Genesys Cloud considera una transacción a las divisiones que encuentra a medida que viaja a través del sistema.

Nota: Usted puede ver información del usuario y de la cola en determinadas vistas, independientemente de las restricciones de división.

Crear divisiones para separar las unidades de negocio dentro de la organización.

La separación organizativa es útil para las organizaciones que tienen varias unidades de negocio o unidades de negocio en diferentes ubicaciones físicas. Las divisiones aseguran que estas unidades de negocios generalmente operan de manera independiente de otras áreas, pero continúan residiendo bajo la organización principal. Puede mover ciertos objetos a una división y luego especificar qué usuarios pueden ver o administrar los objetos en esa división. Los gerentes, administradores y otros roles definidos solo pueden acceder a los objetos en las divisiones para las que tienen permiso.

Es importante tener en cuenta que las divisiones no proporcionan una separación completa. Por ejemplo, algunos objetos no son elegibles para su inclusión en una división y las divisiones comparten algunos recursos como Bordes. Si necesita una unidad de negocio independiente para los requisitos normativos o para fines de datos confidenciales, las mejores prácticas recomiendan que cree organizaciones independientes en Genesys Cloud.

Para obtener más información sobre las divisiones, consulte Resumen de divisiones y Crea una división.

Determinar qué usuarios tienen acceso a recursos y datos.

El control de acceso considera ciertos recursos y datos de la organización como objetos en Genesys Cloud. Los tipos de objetos que se aplican al control de acceso son objetos de configuración y objetos transaccionales.

Objetos de configuración

Objetos de configuración son recursos específicos dentro de la organización. Estos recursos incluyen:

    • Objetos de enrutamiento de llamadas
    • Citas de coaching
    • Listas de contactos
    • Tablas de datos
    • No contacte listas
    • Emergencias
    • Extensiones
    • Flujos
    • Hitos de flujo
    • Resultados de flujo
    • Módulos de aprendizaje
    • Unidades de manejo
    • Objetos de enrutamiento de mensajes
    • Campañas salientes
    • Colas
    • Horarios
    • Programar grupos
    • Usuarios

      Los administradores pueden asignar por separado objetos individuales a una división y luego otorgar selectivamente acceso de usuario a los objetos en esa división. Un objeto de configuración solo puede pertenecer a una división. Este acceso incluye ver, agregar, editar y eliminar. Para más información, ver Objetos de configuración de control de acceso.

      Objetos transaccionales 

      Objetos transaccionales son objetos que interactúan o viajan a través del sistema.

      Los objetos transaccionales incluyen:

      • Conversaciones de voz, devolución de llamada, chat, correo electrónico y mensajes
      • Grabaciones
      • Historial de presencia
      • Datos de auditoría

      Si bien estos objetos no son los únicos objetos transaccionales que existen en Genesys Cloud, son los únicos protegidos por control de acceso. A El objeto transaccional puede encontrar más de una división. Para más información, ver Objetos transaccionales de control de acceso.

      Distinga a los usuarios como objetos frente a usuarios con acceso

      Un usuario puede ser un objeto de configuración dentro de una división. Sin embargo, un administrador también puede otorgar permiso a un usuario para acceder a una división. Es importante tener en cuenta que mover a un usuario a una división no le da acceso a los datos dentro de la división. Los datos del usuario, como la información del perfil, son parte de la división, y los usuarios que tienen asignado el permiso de división apropiado pueden acceder a esos datos. 

      Por ejemplo, un administrador traslada a Danny Cho a la división de Raleigh, pero Danny Cho no tiene permiso para administrar objetos en la división de Raleigh. No puede acceder a ningún objeto de configuración dentro de la división de Raleigh; no puede editar una cola, agregar una campaña o eliminar un flujo de llamadas.

      Sin embargo, cualquier usuario con permisos para agregar, editar, ver o eliminar para acceder a los usuarios de la división de Raleigh puede modificar los datos de usuario de Danny Cho.

      Proporcionar acceso a las divisiones

      Puede otorgar acceso a un usuario individual a una división y puede otorgar acceso a todos los usuarios configurados dentro de los grupos. Un beneficio del control de acceso es la capacidad de otorgar a los usuarios adecuados acceso solo a los objetos que pretenden administrar. Por ejemplo, puede usar el control de acceso para permitir que los supervisores trabajen solo con los agentes y las colas que administran. Los autores de flujos solo pueden agregar, editar o eliminar los flujos de los que son responsables. 

      Por diseño, el rol de Agente tiene menos restricciones con el control de acceso. Por ejemplo, un agente puede transferir a cualquier cola o usuario en el sistema, independientemente de la división de la cola o del usuario. Este comportamiento garantiza que los agentes puedan procesar las interacciones con éxito. El Agente A en la División ABC puede transferir una llamada al Agente X en la División XYZ sin que se le otorgue permiso para acceder a la División XYZ.

      Para proporcionar acceso de usuario a una división, un administrador debe:

      1. Identificar un rol existente con los permisos adecuados; por ejemplo, un rol predeterminado u, opcionalmente, cree el rol con los permisos adecuados. El administrador puede otorgar este rol a varios usuarios. Para más información, ver Agregar roles.
      2. Asigne el rol con los permisos apropiados a un usuario, a menos que el usuario ya tenga el rol. Para más información, ver Otorgar un rol y una división a un usuario. Esta tarea asigna el rol con el permiso apropiado y la división a un usuario.
      3. Asigne la división al rol, si no lo hizo en el Paso 2. Para realizar esta tarea, realice una de las siguientes acciones:

      Para obtener más información sobre cómo proporcionar a un usuario acceso a las divisiones y otorgar la capacidad de mover objetos, consulte Guía de inicio rápido de control de acceso.

      En este ejemplo, la organización crea tres divisiones:

      • Raleigh, Carolina del Norte: Un administrador coloca las colas Support East, Marketing East y Sales East en esta división.
      • San Francisco, CA: Un administrador coloca las colas de West en esta división.
      • Corporativo: Esta división incluye objetos que quizás no encajen fácilmente en otras divisiones. En este caso, el menú principal fluye al que ingresan todos los clientes. Este flujo no es específico del este ni del oeste. Dependiendo de la información que brinden, el sistema los transfiere a la división adecuada. Ejemplos en el gráfico: atención al cliente, soporte prioritario.
      División Objetos
      Raleigh
      • Colas: Soporte Este, Marketing Este, Ventas Este
      • Unidad de gestión de personal: Unidad Este
      • Campaña saliente: Promoción de área local
      San Francisco
      • Flujo de llamadas: Menú de la costa oeste
      • Colas: Soporte Oeste, Marketing Oeste, Ventas Oeste
      • Unidad de gestión de personal: Unidad oeste
      Corporativo
      • Flujos de llamadas: Menú principal
      • Colas: Atención al cliente, soporte prioritario
      • Campaña saliente: Encuesta de satisfacción del cliente

      Ahora que el administrador creó divisiones y asignó un objeto a cada división, los siguientes pasos son: Cree un rol, asigne el rol a los usuarios apropiados y luego asigne a esos usuarios las divisiones de las que son responsables. En este ejemplo, el administrador:

      • Crea un rol de supervisor.
      • Otorga al rol de Supervisor los permisos necesarios para crear y administrar flujos de llamadas, unidades de administración, colas y campañas salientes.
      • Asigna el rol de Supervisor a Diane, Jesse y Sam. 
      • Le da acceso al rol de Supervisor de Diane a la división de Raleigh. Diane solo puede trabajar con los objetos de la división de Raleigh.
      • Le da acceso al rol de Supervisor de Jesse a la división de San Francisco. Jesse solo puede trabajar con los objetos de la división de San Francisco.
      • Otorga a Sam's Supervisor acceso a las divisiones Corporativa, Raleigh y San Francisco. Sam puede trabajar con objetos en las tres divisiones.
      Usuario Papel División Acceso
      Diane Supervisor Raleigh

      Colas:

      • Apoyo al este
      • Este de marketing
      • Ventas Este

      Campaña saliente:

      • Promoción de área local

      Unidad de gestión de personal:

      • Unidad Este
      Jesse Supervisor San Francisco

      Flujo de llamadas:

      • Menú de la costa oeste

      Colas:

      • Apoya a Occidente
      • Marketing Oeste
      • Ventas Oeste

      Unidad de gestión de personal:

      • Unidad oeste
      Sam Supervisor

      Raleigh

      San Francisco

      Corporativo

      Flujos de llamadas:

      • Menú principal
      • Menú de la costa oeste

      Colas:

      • Atención al cliente
      • Soporte prioritario
      • Apoyo al este
      • Este de marketing
      • Ventas Este
      • Apoya a Occidente
      • Marketing Oeste
      • Ventas Oeste

      Campaña saliente:

      • Encuesta de satisfacción del cliente
      • Promoción de área local

      Unidad de gestión de personal:

      • Unidad este
      • Unidad oeste

      Varios usuarios pueden tener el mismo rol; sin embargo, cuando asigna divisiones a la función de cada usuario, el usuario solo puede acceder a los objetos de esa división. Los tres usuarios de nuestro ejemplo tienen el mismo rol, pero no todos los usuarios tienen las mismas divisiones asignadas a ese rol. Por lo tanto, cada usuario tiene los mismos permisos, pero para diferentes conjuntos de objetos por la división asociada a su rol.